Questões de Ciência da Computação da Fundação José Pelúcio Ferreira (FJPF)

Lista completa de Questões de Ciência da Computação da Fundação José Pelúcio Ferreira (FJPF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação à aplicação de cores nos projetos de interface, das opções seguintes, aquela que é considerada pelos projetistas como erro quando da sua aplicação é:

  • A.

    associação de significados com determinadas cores e na utilização de cores demais em um display;

  • B.

    emprego de mudança de cores para mostrar uma modificação no status do sistema e na associação de significados com determinadas cores;

  • C.

    utilização de cores demais em um display e no emprego da mudança de cores para mostrar uma modificação no status do sistema;

  • D.

    emprego de código de cores para apoiar a tarefa que os usuários estão tentando realizar e para a utilização de cores demais em um display;

  • E.

    mostrar diferentes camadas em um projeto (CAD) e na associação de significados com determinadas cores.

Em relação aos requisitos de software, aqueles conhecidos como eficiência, confiabilidade e portabilidade são exemplos de requisitos classificados como:

  • A.

    organizacionais;

  • B.

    externos;

  • C.

    do produto;

  • D.

    funcionais;

  • E.

    de domínio.

Na Arquitetura TCP/IP, das opções seguintes, aquela que apresenta os protocolos que estão no nível de transporte do modelo OSI/ISO é:

  • A.

    TCP e IP;

  • B.

    UDP e IP;

  • C.

    TCP e UDP;

  • D.

    FTP e UDP;

  • E.

    SMTP e FTP.

Na UML, o diagrama que enfatiza os relacionamentos entre os objetos participantes, sendo constituídos de nodos, arcos, rótulos dos arcos, números de seqüência e possíveis anotações complementares, é conhecido como diagrama de:

  • A.

    estado;

  • B.

    classes;

  • C.

    seqüência;

  • D.

    casos de uso;

  • E.

    colaboração.

Quando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é:

  • A.

    Spoofing;

  • B.

    Negação de Serviço;

  • C.

    Dumpster Diving;

  • D.

    Cookies;

  • E.

    Snooping de endereço de IP e do cache.

Em relação ao gerenciamento da qualidade, das opções seguintes, aquela que só contém ferramentas de controle de qualidade é:

  • A.

    histograma, lista de verificação (checklist), diagrama de ishikawa e fluxograma de sistemas de processo;

  • B.

    lista de verificação (checklist), técnica delphi, diagrama de ishikawa e fluxograma de sistemas de processo;

  • C.

    técnica delphi, histograma, diagrama de ishikawa e fluxograma de sistemas de processo;

  • D.

    diagrama de ishikawa, histograma, lista de verificação (checklist) e técnica delphi;

  • E.

    fluxograma de sistemas de processo, técnica delphi, lista de verificação (checklist) e histograma.

Em relação aos critérios de qualidade na fase de projeto tecnológico, fatores tais como reorganização de índices, compressão de dados e limpeza de arquivos, são fatores que contribuem para o critério conhecido como:

  • A.

    completeza;

  • B.

    segurança contra acessos indevidos;

  • C.

    interatividade;

  • D.

    performance;

  • E.

    segurança contra perdas (confiabilidade).

Em relação aos Sistemas Operacionais, das opções seguintes, aquela que representa o controle da interface com o usuário é conhecida como:

  • A.

    Kernel;

  • B.

    Prompt;

  • C.

    SCSI;

  • D.

    Shell;

  • E.

    UART.

Em relação aos sistemas operacionais, analise as seguintes sentenças:

I - Uma interrupção externa, também conhecida como traps ou exceções, é o resultado direto da execução do próprio programa, ou seja, uma instrução é responsável pela ocorrência da interrupção.

II - A técnica de spooling consiste na utilização de uma área de memória para transferência de dados entre os periféricos e a memória principal.

III - A técnica de gerência de memória, que consiste em dividir o programa em partes (módulos) de forma que estas pudessem executar independentemente uma das outras utilizando uma mesma área de memória, é conhecida como overlay.

Em relação às sentenças acima, pode-se afirmar que apenas:

  • A.

    I é verdadeira;

  • B.

    II é verdadeira;

  • C.

    III é verdadeira;

  • D.

    I e III são verdadeiras;

  • E.

    II e III são verdadeiras.

No tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como:

  • A.

    Engenharia Social;

  • B.

    Negação de serviço;

  • C.

    Engenharia reversa;

  • D.

    Dumpster Diving;

  • E.

    Spoofing.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...